Tenable ブログ
ブログ通知を受信するVxWorksを搭載している機器、重大な脆弱性URGENT/11によりRCE攻撃にさらされる
RCE、サービス拒否、情報漏えい、論理的な欠陥など、VxWorksに影響を及ぼす11件の脆弱性が最近開示されました。
背景
Armis Researchチームは、URGENT/11に関するアドバイザリを公開しました。これには、VxWorksにおける6件の重大なRCEとの5件の脆弱性が含まれています。VxWorksは、重要な産業、医療、エンタープライズハードウェアを含む20億以上の機器で使用されているリアルタイムオペレーティングシステム(RTOS)です。VxWorksのメンテナであるWind Riverは7月19日に11件の脆弱性すべてに対応するパッチを公開しました。
分析
VxWorksは、ファイアウォール、医療機器、産業用制御システムなどの幅広い機器に搭載されているRTOSです。発見された脆弱性はVxWorksのTCP/IPスタック(IPnet)に影響を及ぼし、攻撃者は悪意を持って作成されたIPパケットを介してネットワークアドレス変換(NAT)とファイアウォールを回避する可能性があります。Wind Riverは2006年にIPnetネットワークスタックを取得しました。これ以前は、スタックは他のリアルタイムオペレーティングシステムベンダーによってライセンスされ使用されていました。そのため、まだパッチが適用されていない影響を受けるデバイスの数が増える可能性があります。 これらの脆弱性の規模と潜在的な影響は、WannaCryやETERNALBLUEと同程度の脅威だと考えられます。
次のArmisによるビデオは、URGENT/11の概要とその潜在的な影響を示しています。
Wind RiverのURGENT/11セキュリティアドバイザリによると、脆弱性とそれぞれの詳細は以下のとおりです。
CVE | CVSSv3 スコア | コンポーネント | タイトル |
---|---|---|---|
CVE-2019-12256 | 9.8 | TCP/IPスタック | IPv4パケットのIPオプションの解析におけるスタックオーバーフロー |
CVE-2019-12257 | 8.8 | DHCP クライアント | ipfhcpc内のDHCP Offer/ACK解析ヒープオーバーフロー |
CVE-2019-12255 | 9.8 | TCP Urgent Pointer | TCP Urgent Pointer = 0、整数のアンダーフローにつながる |
CVE-2019-12260 | 9.8 | TCP Urgent Pointer | TCP Urgent Pointerの状態の混乱、不正なTCP AOオプションにより引き起こされる |
CVE-2019-12261 | 8.8 | TCP Urgent Pointer | リモートホストへのconnect()時のTCP Urgent Pointerの状態の混乱 |
CVE-2019-12263 | 8.1 | TCP Urgent Pointer | 競合状態によるTCP Urgent Pointerの状態の混乱 |
CVE-2019-12258 | 7.5 | TCP接続 | 不正なTCPオプションによるTCP接続のDoS |
CVE-2019-12259 | 6.3 | TCP/IPスタック | IGMP構文解析におけるNULL間接参照によるDoS |
CVE-2019-12262 | 7.1 | ARPハンドラ | 迷惑なリバースARP応答の処理(論理的な欠陥) |
CVE-2019-12264 | 7.1 | DHCP | ipdhcpc DHCPクライアントによるIPv4割り当ての論理的欠陥 |
CVE-2019-12265 | 5.4 | IGMP | IGMPv3固有のメンバーシップレポートによるIGMP情報の漏洩 |
概念実証
これらの脆弱性に対する概念実証(PoC)コードはリリースされていませんが、Armisチームは、攻撃者が他のインターネットに接続されたデバイスを介して内部資産が危険にさらす方法を示す2つのビデオを提供しました。
ソリューション
組織および個人のユーザーは、環境内でこれらの脆弱性を修正するために、それぞれのデバイスベンダーからの更新プログラムを適用する必要があります。SonicWallやXeroxなどのベンダーは、影響を受ける機器の更新プログラムをリリースしたと報告しています。 ただし、VxWorksを利用しているデバイスの数が非常に多いため、検出および緩和にはしばらく時間がかかると考えられます。
Tenableは、ベンダーからパッチや更新プログラムが入手可能になるたびに、アクティブおよびパッシブなプラグインを追加します。 弊社のOS識別プラグインはVxWorksを実行しているホストを検出し、資産スキャンの結果をプラグイン出力セクションに表示します。Tenable Nessus Network Monitor(NNM)は現在、複数のVxWorks検出プラグインを提供しています。これらは、脆弱なバージョンのVxWorksを実行している可能性がある資産を検出します。
NNMの設定およびVxWorksデバイス用の便利な通知の作成に関するガイダンスについては、『NNMの設定と使用方法に関する文書』を参照してください。または、https://support.tenable.comから当社のサポートチームにご連絡ください。
影響を受けているシステムの特定
これらの脆弱性を識別するためのNessusプラグインのリストは、リリースされるたびにこちらに表示されます。脆弱性検出プラグインの作成は、特定のデバイスに対するベンダーのサポートにも依存しています。直接的な脆弱性検出プラグインによるスキャンに加えて、脆弱なシステムを特定する情報検出プラグインの出力セクションの結果を確認することをお勧めします。
詳細情報
- Armis Researchの脆弱性の開示
- Wind Riverの脆弱性アドバイザリ
- SonicWall脆弱性アドバイザリ
- 様々な業界での活用(ウィキペディア)
- URGENT/11プラグインのライブリスト
Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。
現代のアタックサーフェスを総合的に管理する Cyber Exposure Platform を初めて提供した Tenable について詳細情報をご覧ください。
Tenable.io60日間無料トライルを入手する。
関連記事
- Threat Intelligence
- Threat Management
- Vulnerability Management
- Vulnerability Scanning